27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Глава 2. Проблемы защиты информации 53<br />

лены недостатками технических и программных средств защиты данных, операционных<br />

систем, математического и программного обеспечения.<br />

К умышленным угрозам относятся:<br />

Q несанкционированный доступ к информации и сетевым ресурсам;<br />

G раскрытие и модификация данных и программ, их копирование;<br />

G раскрытие, модификация или подмена трафика вычислительной сети;<br />

U разработка и распространение компьютерных вирусов, ввод в программное обеспечение<br />

логических бомб;<br />

Q кража магнитных носителей и расчетных документов;<br />

Q разрушение архивной информации или умышленное ее уничтожение;<br />

О фальсификация сообщений, отказ от факта получения информации или изменение<br />

времени ее приема;<br />

Q перехват и ознакомление с информацией, передаваемой по каналам связи, и т. п.<br />

<strong>В</strong>торое базовое понятие — это уязвимость компьютерной системы, т. е. характеристика,<br />

которая делает возможным возникновение угрозы. «<strong>В</strong>се, что может случиться,<br />

— случается, что не может случиться, — случается тоже» (известный закон<br />

<strong>М</strong>эрфи). Согласно этому закону, чем уязвимее система, тем вероятнее успех удаленной<br />

атаки на нее.<br />

Собственно атака на компьютерную систему (еще одно базовое понятие) — это<br />

поиск и использование злоумышленником уязвимости системы. Другими словами,<br />

атака — это реализация угрозы. <strong>В</strong>торое определение точнее, так как в общем случае<br />

система должна быть устойчива как к случайным, так и к преднамеренным враждебным<br />

воздействиям. <strong>В</strong>заимосвязь базовых понятий угроз безопасности информации<br />

приведена на рис. 2.1.<br />

Обычно выделяют три основных вида угроз безопасности:<br />

угрозы раскрытия, целостности и отказа в обслуживании<br />

(рис. 2.2). Угроза раскрытия заключается<br />

в том, что информация становится известной тому, кому<br />

не следует ее знать. <strong>В</strong> терминах компьютерной безопасности<br />

угроза раскрытия имеет место всегда, когда<br />

получен доступ к некоторой конфиденциальной информации,<br />

хранящейся в вычислительной системе или передаваемой<br />

от одной системы к другой. Иногда вместо<br />

слова «раскрытие» используются термины «кража» или<br />

«утечка».<br />

Нарушение конфиденциальности (раскрытие) информации<br />

— это не только несанкционированное чтение ваших<br />

документов или электронной почты. Прежде всего,<br />

это перехват и расшифровка сетевых пакетов (как известно,<br />

информация в сети передается пакетами), другими<br />

словами, анализ трафика. Обычно с реализацией этой<br />

угрозы и начинается большинство серьезных атак. Первая<br />

цель взломщиков — выяснение паролей системы.<br />

Зная пароли, можно удаленно обращаться к системе без " c- • ' заимосвязь<br />

г<br />

' „ базовых понятии угроз<br />

всяких дополнительных ухищрении, войти в нее с ваши-<br />

безопасности<br />

информации

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!